渗透测试中常见的FUZZ测试

渗透测试中常见的FUZZ测试

注:本篇文章思路参考与万里老师讲解企业SRC漏洞技巧
传送门万里老师讲解企业SRC技巧



提示:FUZZ相关简介可以看这篇文章

传送门渗透测试fuzz是什么意思

Fuzz 技术本质是依赖随机函数生成随机测试用例,随机性意味着不重复、不可预测,可能有意想不到的输入和结果。


一、JS收集

JS在漏洞挖掘中的重要地位

在实战中的漏洞挖掘中阅读JS有以下几个作用

1.JS中存在插件名字,根据插件找到相应的漏洞直接利用
2.JS中存在一些URL链接,根据URL链接找到相应的页面进一步测试和利用
3.JS存在一个子域名,可以直接访问
4.JS的一些注释可能泄露账号密码或者其他的

实战演示:
1.js泄露框架信息

在这里插入图片描述

这是一个真实的网站,在里面的JS代码中注释部分,暴露了他所使用的前端框架信息,而这个框架如果存在漏洞,就可以直接被利用,拿到网站控制权

2.JS中存在URL链接
在这里要用到一个工具,可以大大节省时间,提高效率
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
下载地址:JSFinder
以爬取京东为例

python JSFinder.py -u https://www.jd.com

在这里插入图片描述

二、目录,变量测试

1.目录

我们直接用BP先进行目录FUZZ(示例):我这里用的网站是我在公网上提前搭建好的

先抓包一下,然后对lcwlove.top/admin的admin这个位置进行目录爆破

在这里插入图片描述

发送到inturder,进行pyload

在这里插入图片描述

导入字典,开始探测,看返回的长度即可判断,这里我是设置过的第一个的,为了不浪费时间

在这里插入图片描述

2.变量

我们这里用sqllabs这个靶场来探测变量就是参数,就是平常大家所见的 " ?id=1 " 的"id"就是参数

首先,访问靶场,抓包,其实跟上一个目录FUZZ思路一样

在这里插入图片描述

接着就对参数进行爆破
在这里插入图片描述

我这里没有适合的靶场进行测试,测试sqllab靶场不合理,但是测试思路是正确的,在渗透测试中,爆目录和参数都可以适用

渗透测试本就是要多多测试,不要怕事多,要有耐心。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是liku不是里库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值